Skip to Content
ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習
book

ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習

by IPUSIRON
December 2018
Beginner to intermediate content levelBeginner to intermediate
824 pages
21h 23m
Japanese
Shōeisha
Content preview from ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習
477
 第6章 LAN のハッキング
⿠ARP要求と ARP 応答は暗黙に信頼されている。言い換えれば、認証がない。
⿠クライアントは、ARP要求を送っていなくも、ARP 応答を受け入れる。
 こうした仕様になっているのは、メモリーの容量を削減して、プロトコルを単
純化するためです。
 ARP要求を送信していないにもかかわらず ARP 応答を受信すると、それを受け
付けてしまいます。つまり、ARP 応答に偽のMACアドレスを書き込んでおくと、
受信側はそれを信用してARP テーブルを上書きしてしまうわけです。
  
 ARPスプーフィングによって、通信を横取りできることを説明しました。しか
し、単に横取りしただけでは、正常な通信が保たれません。例えば、インターネッ
トにアクセスしてWebページを開いたのに、それが表示されなければ異常に気付
かれてしまいます。
 そこで、次に示す3 段階で攻撃します。
1. ターゲット端末に対してARPスプーフィングして、ルーターに届くべきパ
ケットを攻撃端末に届くようにする。
2. ルーターに対してARPスプーフィングして、ターゲット端末に届くべきパ
ケットを攻撃端末に届くようにする。
3. 攻撃端末は、ターゲット端末やルーターから届いたパケットを転送する。
 これにより、ターゲット端末とルーターの間に攻撃端末が割り込んだ状況にな
り、通信も正常にやり取りされます。例えば、ターゲット端末が、インターネッ ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

仕事ではじめる機械学習 第2版

仕事ではじめる機械学習 第2版

有賀 康顕, 中山 心太, 西林 孝
データサイエンス講義

データサイエンス講義

Rachel Schutt, Cathy O'Neil, 瀬戸山 雅人, 石井 弓美子, 河内 崇, 河内 真理子, 古畠 敦, 木下 哲也, 竹田 正和, 佐藤 正士, 望月 啓充

Publisher Resources

ISBN: 9784798159027